2 คะแนน โดย GN⁺ 2023-07-25 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • พบช่องโหว่ในโปรเซสเซอร์คลาส Zen 2 ซึ่งรวมถึงโปรเซสเซอร์ AMD Ryzen และ EPYC
  • ช่องโหว่นี้ทำให้ข้อมูลสำคัญ เช่น คีย์เข้ารหัสและรหัสผ่าน รั่วไหลได้
  • ช่องโหว่นี้ถูกกระตุ้นจากลำดับคำสั่งเฉพาะ รวมถึงการใช้คำสั่ง vzeroupper
  • ช่องโหว่นี้ทำให้สามารถเฝ้าดูงานที่เกิดขึ้นทั่วทั้งระบบได้ โดยอาศัย shared register file ของโปรเซสเซอร์
  • บั๊กนี้ถูกค้นพบผ่านเทคนิค fuzzing และก่อนหน้านี้ไม่ถูกพบเนื่องจาก CPU ขาด coverage feedback
  • AMD ได้เผยแพร่ไมโครโค้ดอัปเดตเพื่อแก้ไขช่องโหว่นี้ และมีวิธีหลีกเลี่ยงในซอฟต์แวร์ให้ใช้
  • ไม่มีเทคนิคที่เชื่อถือได้สำหรับตรวจจับการโจมตีที่ใช้ประโยชน์จากช่องโหว่นี้

1 ความคิดเห็น

 
GN⁺ 2023-07-25
ความเห็นจาก Hacker News
  • ช่องโหว่นี้แสดงให้เห็นว่าการรันในเครื่องเสมือนไม่ได้รับประกันความปลอดภัย
  • ในช่วงไม่กี่ปีที่ผ่านมา มีการค้นพบช่องโหว่ของ CPU หลายรายการ
  • ไทม์ไลน์ของช่องโหว่แสดงกระบวนการระบุปัญหาและรายงานไปยัง AMD
  • ช่องโหว่นี้สามารถบันทึกข้อมูลที่ละเอียดอ่อนได้แม้หลังจากใช้เวลารันเพียงสั้น ๆ
  • การอัปเดตไมโครโค้ดใหม่ช่วยแก้ปัญหาสำหรับโปรเซสเซอร์บางรุ่น แต่ใช้ไม่ได้กับทุกตัว
  • ช่องโหว่นี้ส่งผลกระทบต่อโปรเซสเซอร์ AMD หลายช่วงรุ่น
  • เว็บไซต์ที่โฮสต์ช่องโหว่นี้กำลังเผชิญกับทราฟฟิกสูง
  • บทความนี้ได้รับคำชมทั้งในด้านการให้ข้อมูลและคุณค่าเชิงย้อนรำลึก
  • CPU นอกเหนือจาก EPYC จะไม่ได้รับการอัปเดตเฟิร์มแวร์จนกว่าจะถึงปลายปีนี้
  • แม้หลังจากอัปเดตไมโครโค้ดแล้ว ในบางระบบช่องโหว่นี้ก็อาจยังใช้งานได้อยู่